Connect with us

Articoli

Game Over: il tuo account è stato craccato

Massimiliano Zagaglia

Published

on

Videogiochi online? Attendo alle password

Sei un videogiocatore incallito? Allora inizia a preoccuparti! No, non stiamo parlando dei videogiochi violenti… ma di cybercrimine. Il gaming online è divenuto, negli ultimi anni, un settore estremamente remunerativo e il numero di account è in costante aumento. In una ricerca di Kaspersky Lab leggiamo che più della metà delle persone (53%) di tutto il mondo gioca online, percentuale che sale al 67% se si guarda alla fascia d’età 16-24. E cosa fanno i criminali informatici? Rubano gli account (e con essi anche i dati sulle carte di credito) e li rivendono, semplice. Come fanno? Altrettanto semplice… tu, sì, proprio tu, usi una password “forte” per il tuo account online? Le statistiche dicono di no.

Se non stai attento ti fregano

Sempre dai dati diffusi dai laboratori di Kaspersky scopriamo che tra chi è stato vittima di un tentativo di attacco o di un attacco andato a buon fine ai danni di un proprio account online, il 16% si è visto violati i propri profili gaming, percentuale che sale al 21% tra gli uomini. Tra questi, almeno la metà delle persone non è abbastanza skillata per ripristinare in breve tempo gli accessi. Tutti questi aspetti sommati hanno come risultato: furto di dati; conseguenze emotive a causa del mancato accesso ai propri giochi preferiti; perdita dei risultati raggiunti e relativo spreco di denaro.

La soluzione?

Per limitare il pericolo (limitare, non annullare…) cambia subito le tue password, anzi cambiale ora e anche tra un paio di mesi, e poi tra altri due… e scegli sempre una password complessa, robusta. Se non sai come farla e ti serve qualche trucco, scrivi in redazione – redazione (at) hackerjournal.it – e vedremo di preparare un articolo su questo argomento.

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Articoli

Se la webcam diventa il tuo nemico

Massimiliano Zagaglia

Published

on

Occhio alla webcam che ti spia

Notebook, tablet, smartphone: ogni dispositivo ha una telecamera che potrebbe essere utilizzata dagli hacker per spiarci.

Quante volte hai visto nei film e nei telefilm il cracker di turno prendere il controllo della webcam di un malcapitato e sfruttarne poi le immagini (e l’audio) raccolte a scopo di ricatto? Se pensi che si tratti solo di finzione, ti invitiamo a ricrederti.

Sotto controllo

“Impossessarsi” di una webcam è semplice: generalmente basta un piccolo programma, di quelli che permettono di prendere il controllo totale di un sistema da remoto. Si chiamano in gergo “RAT”, Remote Access Tool, e sono strumenti che si insidiano nel sistema rimanendo invisibili, ma sempre pronti a rispondere ai comandi ricevuti dall’esterno.

Il bello è che tool di questo tipo si trovano già “pronti all’uso” nel Dark Web, acquistabili o addirittura noleggiabili. È il caso di Adwind RAT, un semplice software scritto in linguaggio Java che ha mietuto numerose vittime per anni in diverse sue varianti, chiamate di volta in volta AlienSpy, Frutas, Unrecom, Sockrat, JSocket o jRat. Adwind, come la maggior parte dei malware RAT, consente di eseguire numerosi comandi da remoto, con lo scopo, per esempio, di raccogliere informazioni sull’utente colpito, scaricare file, rubare password, fare keylogging o, appunto, scattare fotografie o registrare video dalla webcam del sistema infettato.

Se vuoi sapere com’è la situazione attuale da questo punto di vista e cosa fare per evitare di farsi fregare, cerca Hacker Journal 219 in edicola o su Sprea.it.

Continua a Leggere

Articoli

Attacco finale a WikiLeaks

Massimiliano Zagaglia

Published

on

Attacco a WikiLeaks

Il tentativo finale per fare terra bruciata attorno a WikiLeaks vuole sottrarre la materia prima: gli informatori.

I leak diffusi da WikiLeaks negli ultimi anni hanno fatto guadagnare a questa organizzazione un buon numero di nemici. Finora questo aveva portato ad azioni legali contro l’organizzazione o direttamente contro il suo fondatore da parte dei governi detrattori e di altri soggetti, allo scopo di dimostrare l’illegalità e la pericolosità dell’operato di Assange e soci. Negli ultimi tempi gli attacchi hanno diversificato provenienza e fronti “caldi”, delineando un vero e proprio accerchiamento.

Ma la ciliegina sulla torta arriva dalla Freedom of the Press Foundation (che ha revocato il sostegno fornito precedentemente a WikiLeaks e alla sua libertà di espressione nel pubblicare i documenti di cui entrava in possesso. Il danno non è solo di immagine ma molto più concreto, poiché FPF svolgeva anche un ruolo di smistamento per i finanziamenti a favore di Assange e della sua organizzazione.

Se vuoi saperne di più non perdere Hacker Journal 219 in edicola o su Sprea.it

Continua a Leggere

Articoli

Minatori forzati!

Massimiliano Zagaglia

Published

on

Minare Bitcoin forzatamente

Navigando su Internet è possibile essere costretti a minare criptovalute senza neppure rendercene conto.

Per fare soldi con i Bitcoin e le altre criptovalute ci sono due strade, giusto? Comprarle e sperare che aumentino di valore entro qualche mese oppure fare mining, cioè estrarli da una miniera digitale attraverso una serie di problemi matematici che per essere risolti richiedono molto tempo e potenza di calcolo. Ebbene, i simpatici pirati informatici hanno trovato la terza via: sfruttare il TUO computer per minale i LORO bitcoin, ovviamente senza dirti nulla!

Nascosti in un JavaScript

Ma come fanno? All’inizio i primi miner erano realizzati in JavaScript ed erano mimetizzati in un CSS oppure nel codice PHP. Tra i più diffusi c’è “codler” (il cui codice sorgente si trova su GitHub https://github.com/codler/Bitcoin-phpMiner) che utilizza la CPU di chi si connette a determinati siti “contagiati”, ma lo fa in modo lento per non dare troppo nell’occhio e non intasare il computer. C’è poi Jilaku (anche questo su GitHub: https://github.com/travist/Jilaku) il cui codice JavaScript funziona tramite Google App Engine. Se usato direttamente non funziona bene (è più lento usarlo sul proprio server che non usare un software dedicato per il proprio computer) ma lo scopo è lasciare che siano i visitatori del sito a caricare la propria CPU.

Ci sono altri esempi di script JS, ma anche plug-in o template per i CMS, casi di captive portal bucati, app per Android malandrine… per saperne di più corri in edicola e acquista Hacker Journal 219 oppure vai su Sprea.it per la versione digitale

Qualche numero sui bitcoin!

  • 17.000.000
    Il numero di bitcoin in circolazione all’inizio del 2018.
  • 21.000.000
    Il numero massimo di bitcoin estraibili. Una volta raggiunta questa cifra si potranno solo vendere e acquistare.
  • 13.000.000
    Il numero di utenti attivi che scambiano bitcoin sulle piattaforme di brokerage e nei wallet.
  • 500.000
    Il numero massimo di transazioni effettuate in un solo giorno.

Continua a Leggere

In Edicola


Dal 17 Aprile 2018!

Forum

Facebook

Facebook Videos

Collezione HJ

Trending